13.04.2013 Views

Capítulos 5,6 - Departamento de Ciência da Computação

Capítulos 5,6 - Departamento de Ciência da Computação

Capítulos 5,6 - Departamento de Ciência da Computação

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Análise do RSA<br />

• Premissas sobre a segurança do algoritmo -<br />

1. Qualquer dos parâmetros p, q e (n) permite o cálculo trivial <strong>de</strong> dA a<br />

partir <strong>de</strong> eA, <strong>de</strong>vendo portanto serem protegidos juntamente com dA.<br />

2. O ataque por força bruta mais eficiente ao algoritmo consiste em tentar<br />

fatorar n para se obter (n) e saber em que anel inverter eA. Po<strong>de</strong>-se<br />

também tentar adivinhar (n), mas o custo <strong>de</strong>ste ataque é tão alto quanto<br />

o <strong>de</strong> fatorar n, sendo maior ain<strong>da</strong> o custo <strong>de</strong> se tentar adivinhar eA -1 .<br />

3. Em princípio, po<strong>de</strong>ria existir um método <strong>de</strong> ataque mais eficiente ao RSA.<br />

Porém tal método serviria também para fatoração <strong>de</strong> n, e o problema <strong>da</strong><br />

fatoração vem sendo extensamente estu<strong>da</strong>do <strong>de</strong>s<strong>de</strong> 340 A.C., sendo seu<br />

melhor algoritmo <strong>de</strong> complexi<strong>da</strong><strong>de</strong> exponencial, O(e c+x1/3ln2(x) ).<br />

4. Números randômicos são selecionados como primos por um algoritmo<br />

probabilístico, para o módulo n. Existem pseudo-primos, números que<br />

passam em todos estes testes sem serem primos (números <strong>de</strong> Carmichael)<br />

Pseudo-primos são muito raros e, se gerados, causarão falha na cifra.<br />

• Ataques a protocolos que usam o RSA -<br />

Métodos conhecidos exploram falhas nos protocolos (não diretamente no<br />

algoritmo), <strong>de</strong>vido à exponenciação preservar estruturas multiplicativas:<br />

• Criptograma escolhido contra assinatura;<br />

• Módulo comum;<br />

• Expoente pequeno para encriptação;<br />

• Or<strong>de</strong>m <strong>de</strong> operações <strong>de</strong> cifra e assinatura.<br />

• Ataque por criptograma escolhido contra assinatura -<br />

38

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!